Дата публикации: | 25.03.2004 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1946 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: WS_FTP Server 4.02
Описание: Уязвимость обнаружена в WS_FTP Server. Локальный пользователь может выполнить приложение с SYSTEM привилегиями. Локальный пользователь может эксплуатировать backdoor в WS_FTP Server, чтобы заставить FTP сервер выполнить локальное приложение с SYSTEM привилениями. В начале, локальный пользователь может войти в систему с административными привилегиями, используя следующую backdoor учетную запись через локальны интерфейс: RealName: Local Session Manager Username: XXSESS_MGRYY Password: X#1833Затем, с привилегиями администратора FTP сервера, локальный пользователь может изменить FTP SITE команду, чтобы выполнить локальное приложение с SYSTEM привилегиями. Пример/Эксплоит: См. Источник сообщения. URL производителя: http://www.ipswitch.com/products/ws_ftp-server/index.html Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | Open the WS_FTP Server backdoor to SYSTEM |